Este es una de las newsletters antiguas que se enviaron de forma exclusiva a los miembros del Club Negocios Seguros.

Si quieres recibir las actuales cada martes y jueves en tu bandeja de correo, hazte miembro ahora.

*******

Negocios Seguros

Nuevo capítulo de la newsletter semanal sobre ciberseguridad, centrada en las últimas noticias que afectan directamente a usuarios, autónomos, pymes y grandes empresas.

GravityRAT: malware que busca la copia de seguridad de WhatsApp

Un usuario de india fue atacado con la versión actualizada de este RAT utilizando como señuelo la app Chatico.

La versión de BingeChat se distribuye a través de un sitio web que requiere registro, probablemente abierto solo cuando los atacantes esperan que lo visiten víctimas específicas, posiblemente con una dirección IP particular, geolocalización, una URL personalizada o dentro de un período de tiempo específico.

Más información

Falsa extensión de ChatGPT

Los cibercriminales están creando sitios falsos utilizando el nombre de ChatGPT como señuelo para infectar con malware.

El objetivo es que la víctima descargue una aplicación maliciosa que se instala como una extensión para Google Chrome y permite al atacante acceder a las cookies del navegador, posibilitando realizar distintos tipos de acciones.

Más información

MOVEit transfer

Esta vulnerabilidad crítica está catalogada como CVE-2023-34362 y es un SQLi, si bien hay varias etapas para poder explotar con éxito el servidor MOVEit. Empieza con un bypass de autenticación donde se usa guestaccess.aspx para crear una sesión y leer tokens CSRF. Estos elementos de sesión luego se combinan con una inyección de encabezados HTTP o una técnica de smuggling para eludir cualquier restricción de autenticación e IP, lo que permite el acceso a moveitisapi.dll, que luego se usa para realizar la inyección SQL.

La inyección de SQL se usa para leer datos confidenciales de la base de datos y luego para crear nuevas cuentas de administrador del sistema que luego se pueden usar para otras tareas con un mayor nivel de permiso. La etapa final del exploit es una vulnerabilidad de deserialización de .NET en un proceso de upload que se puede abusar para obtener la ejecución remota de código.

Más información

Las principales estafas vacacionales

Los informes sobre las estafas vacacionales revelan que los ciberdelincuentes suelen desplegar sus fraudes sobre todo en torno a la reserva de alojamiento, billetes de avión, viajes organizados deportivos y religiosos, y a reservas de experiencias. Los ciberdelincuentes crean sitios web y perfiles de redes sociales falsos donde publican anuncios fraudulentos, y ofrecen opciones más baratas utilizando cuentas de recompensas pirateadas o tarjetas secuestradas para pagarlas.

Más información

La estafa del calendario de vacaciones

El objetivo es que el usuario haga clic en el enlace de phishing. Para ello, los atacantes deben cerrar el lado del pensamiento crítico del cerebro de la víctima, generalmente asustándola o intrigándola. Lo más probable es que, a principios de verano, baste con mencionar el calendario de vacaciones, dado que, en ese momento, muchos empleados ya han hecho sus planes y tienen los billetes comprados y el alojamiento reservado.

Para reducir la probabilidad de que los empleados de tu empresa se encuentren con correos electrónicos de phishing, debes contar con una protección en el nivel de la puerta de enlace del correo. Además, todos los dispositivos conectados a Internet deben estar protegidos con una [KESB Placeholder]solución de seguridad para endpoint[/KESB Placeholder].

Más información

________

Si quieres recibir contenido exclusivo como éste el día uno y directamente en tu bandeja de correo cada martes y jueves, hazte miembro del Club «NEGOCIOS SEGUROS».

Banner negocios seguros